hacktricks/physical-attacks/physical-attacks.md

10 KiB
Raw Blame History

物理的攻撃

AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

BIOSパスワード

バッテリー

ほとんどのマザーボードにはバッテリーがあります。これを30分間取り外すと、BIOSの設定がリセットされます(パスワードも含む)。

ジャンパーCMOS

ほとんどのマザーボードには、設定をリセットできるジャンパーがあります。このジャンパーは中央のピンと別のピンを接続します。これらのピンを接続するとマザーボードがリセットされます

ライブツール

例えばKali LinuxをLive CD/USBから実行できる場合、killCmosCmosPWDこの最後のツールはKaliに含まれていますのようなツールを使用して、BIOSのパスワードを回復することができます。

オンラインBIOSパスワード回復

BIOSのパスワードを3回間違えて入力すると、BIOSはエラーメッセージを表示し、ロックされます。
https://bios-pw.org のページを訪れて、BIOSに表示されたエラーコードを入力すると、運が良ければ有効なパスワードを得ることができます(同じ検索で異なるパスワードが表示され、複数のパスワードが有効である可能性があります)。

UEFI

UEFIの設定を確認し、何らかの攻撃を行うには、chipsecを試してみるべきです。
このツールを使用すると、Secure Bootを簡単に無効にすることができます

python chipsec_main.py -module exploits.secure.boot.pk

RAM

コールドブート

RAMメモリはコンピュータの電源が切れてから1〜2分間データが保持されます。メモリカードに冷却剤(例えば液体窒素)を適用すると、この時間を最大10分間まで延長できます。

その後、メモリダンプdd.exe、mdd.exe、Memoryze、win32dd.exe、DumpItなどのツールを使用を行い、メモリを分析できます。

メモリはvolatilityを使用して分析するべきです。

INCEPTION

InceptionはPCIベースのDMAを悪用する物理メモリ操作とハッキングツールです。このツールはFireWireThunderboltExpressCard、PC Card、その他のPCI/PCIe HWインターフェースを介して攻撃が可能です。
被害者のコンピュータにこれらのインターフェースのいずれかを介してコンピュータを接続し、INCEPTION物理メモリパッチしてアクセスを得ようとします。

INCEPTIONが成功すると、どんなパスワードも有効になります。

Windows10では機能しません。

ライブCD/USB

スティッキーキーなど

  • SETHC: sethc.exe はSHIFTキーを5回押すと呼び出されます
  • UTILMAN: Utilman.exe はWINDOWS+Uを押すと呼び出されます
  • OSK: osk.exe はWINDOWS+Uを押した後、オンスクリーンキーボードを起動すると呼び出されます
  • DISP: DisplaySwitch.exe はWINDOWS+Pを押すと呼び出されます

これらのバイナリは C:\Windows\System32 内にあります。これらのいずれかをcmd.exeコピー(同じフォルダ内にもあります)に変更すると、これらのバイナリを呼び出すたびにSYSTEMとしてのコマンドプロンプトが表示されます。

SAMの変更

マウントされたWindowsファイルシステムの SAM ファイル変更するために、chntpw ツールを使用できます。例えば、Administratorユーザーのパスワードを変更することができます。
このツールはKALIで利用可能です。

chntpw -h
chntpw -l <path_to_SAM>

Linuxシステム内では、 /etc/shadow または /etc/passwd ファイルを変更することができます。

Kon-Boot

Kon-Boot は、パスワードを知らなくてもWindowsにログインできる最高のツールの一つです。これは、システムBIOSにフックして、起動時にWindowsカーネルの内容を一時的に変更することで機能します(新しいバージョンはUEFIにも対応しています)。ログイン時に任意のパスワードを入力することを許可します。Kon-Bootなしで次回コンピュータを起動すると、元のパスワードが戻り、一時的な変更は破棄され、何も起こらなかったかのようにシステムは振る舞います。
詳細はこちら: https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/

これはライブCD/USBであり、メモリをパッチすることで、パスワードを知らなくてもログインできるようになります。
Kon-BootはStickyKeysのトリックも実行し、Shift を5回押すと管理者のcmdが得られます

Windowsの実行

初期のショートカット

起動のショートカット

  • supr - BIOS
  • f8 - リカバリーモード
  • supr - BIOS ini
  • f8 - リカバリーモード
  • Shift (Windowsバナーの後) - 自動ログオンの代わりにログインページに移動(自動ログオンを避ける)

BAD USBs

Rubber Ducky チュートリアル

Teensyduino

自分のBAD USBを作成する方法についてのチュートリアルもたくさんあります。

ボリュームシャドウコピー

管理者権限とpowershellを使って、SAMファイルのコピーを作成できます。このコードを見る

Bitlockerのバイパス

Bitlockerは2つのパスワードを使用します。ユーザーが使用するものと、リカバリーパスワード48桁です。

運が良ければ、現在のWindowsセッション内に C:\Windows\MEMORY.DMP ファイル(メモリダンプ)が存在する場合、リカバリーパスワードを検索することができます。このファイルとファイルシステムのコピー取得しElcomsoft Forensic Disk Decryptor を使用して内容を取得できます(パスワードがメモリダンプ内にある場合のみ機能します)。また、SysinternalsNotMyFault を使用してメモリダンプを強制的に行うこともできますが、これはシステムを再起動させ、管理者として実行する必要があります。

ブルートフォース攻撃を試みることもできます。その場合は Passware Kit Forensic を使用します。

ソーシャルエンジニアリング

最後に、ユーザーに新しいリカバリーパスワードを追加させることで、管理者として実行させることができます。

schtasks /create /SC ONLOGON /tr "c:/windows/system32/manage-bde.exe -protectors -add c: -rp 000000-000000-000000-000000-000000-000000-000000-000000" /tn tarea /RU SYSTEM /f
これにより、次回のログイン時に新しいリカバリーキー48個のゼロで構成が追加されます。

有効なリカバリーキーを確認するには、以下を実行します:
manage-bde -protectors -get c:
AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法: